L’actualització del defensor del Windows remet errors greus d’execució de codi remot

Vídeo: Windows Defender Maximum Security vs Malware 2024

Vídeo: Windows Defender Maximum Security vs Malware 2024
Anonim

Si Windows Defender és la vostra principal eina antivirus, assegureu-vos que esteu executant les darreres actualitzacions de definicions (1.1.14700.5) al vostre equip. Microsoft acaba de pegar un error d’execució remota de codis remots que podria permetre als pirates informàtics controlar el vostre equip.

El gegant de Redmond va preferir desplegar el pegat al més aviat possible i no esperar fins al dimarts del Patch d’abril per tal d’introduir els intents d’execució de codi remota a la brota.

Tal com explica Microsoft, la causa principal d'aquesta vulnerabilitat és una exploració incompleta del Malware Protection Engine que no detecta l'amenaça. Aquesta vulnerabilitat de seguretat va ser descoberta inicialment per l'equip de Google Project Zero.

Existeix una vulnerabilitat d’execució de codi remota quan el Motor de protecció contra programari Microsoft no escaneja adequadament un fitxer especialment dissenyat, provocant una corrupció de la memòria. Un atacant que explotés amb èxit aquesta vulnerabilitat podria executar un codi arbitrari en el context de seguretat del compte LocalSystem i prendre el control del sistema. Un atacant podria instal·lar programes; visualitzar, canviar o suprimir dades; o crear nous comptes amb drets d'usuari complets.

L’última actualització de Windows Defender soluciona aquesta vulnerabilitat corregint la manera en què el motor de protecció contra programari maliciós de Windows 10 analitza fitxers especialment dissenyats.

Hi ha moltes maneres en què els atacants poden prendre el control sobre la vostra màquina. Tal com explica Microsoft, els pirates informàtics podrien empènyer fitxers especialment dissenyats al vostre equip quan accediu a un lloc web. Al mateix temps, els atacants podien enviar fitxers infectats amb programari maliciós mitjançant correu electrònic o aplicacions de missatgeria instantània.

Els llocs web que allotgen contingut proporcionat pels usuaris són el vehicle perfecte per difondre programari maliciós que aprofita aquesta vulnerabilitat de Windows Defender.

Els usuaris finals no necessiten emprendre cap acció per instal·lar l’actualització, ja que la implementació de detecció i actualització automàtica l’aplicarà en un termini de 48 hores després de la publicació.

Per obtenir més informació, consulteu el TechCenter de seguretat de Microsoft.

L’actualització del defensor del Windows remet errors greus d’execució de codi remot